Project/Area Number |
23K03837
|
Research Category |
Grant-in-Aid for Scientific Research (C)
|
Allocation Type | Multi-year Fund |
Section | 一般 |
Review Section |
Basic Section 21020:Communication and network engineering-related
|
Research Institution | Kobe University |
Principal Investigator |
森井 昌克 神戸大学, 工学研究科, 特命教授 (00220038)
|
Project Period (FY) |
2023-04-01 – 2026-03-31
|
Project Status |
Granted (Fiscal Year 2023)
|
Budget Amount *help |
¥4,680,000 (Direct Cost: ¥3,600,000、Indirect Cost: ¥1,080,000)
Fiscal Year 2025: ¥1,430,000 (Direct Cost: ¥1,100,000、Indirect Cost: ¥330,000)
Fiscal Year 2024: ¥1,560,000 (Direct Cost: ¥1,200,000、Indirect Cost: ¥360,000)
Fiscal Year 2023: ¥1,690,000 (Direct Cost: ¥1,300,000、Indirect Cost: ¥390,000)
|
Keywords | 無線LAN / 脆弱性 / WPA2/WPA3 / 5G / 不正アクセス / bluetooth / BR/EDR / 近距離無線通信 |
Outline of Research at the Start |
現在提案されてるWPA2およびWPA3への脆弱性を利用した攻撃方法の評価、つまり不正アクセスを実現するための条件と現実的な効果を示す。さらには新たな脆弱性を指摘し、それを利用した不正アクセス手法の開発を行う。その開発を基にその脆弱性を排除する方法、更に安全なセキュリティプロトコルの開発方法を与える。WPA2およびWPA3を対象にしたサイドチャネル攻撃に注目し、現実的な新たなサイドチャネル攻撃を開発する。さらにこのサイドチャネル攻撃を防ぐ方法を提案する。
|
Outline of Annual Research Achievements |
本研究では研究期間を通して、WPA2およびWPA3の安全性評価を行う。具体的には、現在提案されてるWPA2およびWPA3への脆弱性を利用した攻撃方法の評価、さらにはその新たな脆弱性の発見を目的とし、それを利用した不正アクセス手法の開発を行う。その開発を基にその脆弱性を排除する方法、最終的には安全なセキュリティプロトコルの開発方法を示唆することをも目的としている。 すでに我々はメモリに対するサイドチャネル攻撃であるRAMBleed攻撃をOpenSSLに対して適用可能であり、その現実的かつ効率的な方法を発表している。本研究の具体的な目標の一つはWPA2/WPA3に対してのRAMBleed攻撃の適用である。2023年度には、その可能性について考察し、WPA2/WPA3における秘密鍵のメモリへの格納状況について解析し、クライアントにアクセスできるという条件のもと、秘密鍵を部分的に得られることを示した。しかしながらクライアントにアクセスできるという仮定は現実的ではなく、また得られる秘密鍵の情報も必ずしも十分でないことから、今後の課題として残っている。さらに暗号化無効攻撃を提案した。これはWPA2/WPA3のプロトコルの脆弱性を利用した攻撃方法であり、元来、暗号化されるべきパケットが大量に平文のままで送出されることになる。または省エネモードを利用したBluetooth 通信、特にBR/EDR の通信をハイジャックする新たな攻撃手法の提案も行った。提案した攻撃手法は、既に確立された端末間のBluetooth 通信を攻撃者がハイジャックする起点として省エネモードを用いる点に特徴がある。
|
Current Status of Research Progress |
Current Status of Research Progress
1: Research has progressed more than it was originally planned.
Reason
安全なセキュリティプロトコルの開発方法を示唆することを目的として、現在利用されている無線LANシステムの脆弱性、およびそれを利用した攻撃法をまとめるとともに、新たな脆弱性や攻撃方法を提案している。一つの無線LANへのRAMBleed攻撃の応用であり、その可能性について論じた。この成果は具体的に有効な攻撃方法への拡張に発展可能である。さらに無線LANシステムの暗号化プロトコルであるWPA2/WPA3の脆弱性を指摘し、具体的にそれを利用した暗号化無効攻撃を提案した。さらに近距離無線通信システムとして多用されているBluetoothの脆弱性を指摘し、特にBR/EDR の通信をハイジャックする新たな攻撃手法の提案を行った。これらの成果は主として通信プロトコルの脆弱性を指摘し、その安全性の阻害としての問題を提起するものである。
|
Strategy for Future Research Activity |
無線LAN、特にWPA2/WPA3へのRAMBleed攻撃の適用に関しては、クライアントにアクセスできるという条件のもと、秘密鍵を部分的に得られることをしました。しかしながら現状での攻撃方法は、クライアントにアクセスできるという仮定は現実的ではない。また部分的に得られる秘密鍵であるが、得られる秘密鍵の量と、そのための計算量も膨大である。今後においてはその過程の除外、もしくはRAMBleed攻撃に必要な権限の奪取、そして計算量、通信量の削減を試みる。また2023年度はWPA2/WPA3に対する暗号化無効攻撃を提案したが、新たな脆弱性の発見とそれを用いた攻撃方法の構成を試みる。2023年度に指摘したBluetoothの脆弱性とそれを利用した攻撃方法については、通信のハイジャックはできるものの、任意の命令を実行させるには至らなかった。この研究を進め、人の命令を実行可能とするように改良を試みる。
|